Перейти к содержанию

Контроль доступа к файлам


Рекомендуемые сообщения

Доброго времени суток!)

Форумчане, нужна ваша квалифицированная помощь, сам никак не могу справиться.

Ситуация такая: Простая сеть(не доменная) на несколько машин. В качестве сервера машинка на XP с расшаренной папкой, которая подключена к рабочим компьютерам как сетевой диск.

В папочке лежит база данных которую пользователи благополучно пополняют через самописную прогу (аля 1С), но к моему несчастью завелся злоумышленник (или вредный скриптик), который иногда залезает в базу и стирает оттуда данные. Он залезает точно не через программулину, а сам открывает диск и трет.

Вопрос: Как вычислить этого гада? Ставить аудит - не вариант, сеть не доменная и он мне покажет только кто и когда обращался к этому файлу, а сотрудники к нему на дню по 100 раз обращаются.

Была мысль поставить на все машины process monitor, но вроде бы в фоновом режиме запускается только 1 раз и размер логов меня пугает...

Как мне быть?

Ссылка на комментарий
Поделиться на другие сайты

Вот так вот ррраз и навскидку вспомнилось: http://www.killprog.com/kwatchr.html

 

Сам юзал в далеком 2005м году и честно говоря не знаю как оно теперь работает. Попробуйте.

 

Вроде бы нужный функционал присутствует...

Изменено пользователем SLASH_id
Ссылка на комментарий
Поделиться на другие сайты

Какая база? SQL, DB2, текстовая информация в виде массива? Трет только её? накидайте в эту сетевую папку файлов, если и их удалит, то какая-то зараза сидит. А дальше как выявить паразита и комп с которого запускается не придумал.

Ссылка на комментарий
Поделиться на другие сайты

Да что тут думать, прога выше залогает кто куда и чего читал/писал. Дальше кто последний тот и попался. Это если искать паразита.

А если нет - прогу в авторан, всем кому надо allow на шару -остальным deny.

Ссылка на комментарий
Поделиться на другие сайты

Что-то я не въехал что эта прога делает)

Поставил, зашел на компьютер на котором она стоит. Что есть подключение - показывает, а про изменение и редактирование файлов ни слова...

Ссылка на комментарий
Поделиться на другие сайты

@4543, Смотри вкладку История, кажется и она еще отдельно логи в файл пишет. Зап давностью лет не помню где конкретно, но помню что отслеживала. Да и в списке функций присутствует такой функционал.

Ссылка на комментарий
Поделиться на другие сайты

Ладно, попробуйте еще это: http://www.kilievich.com/rus/fwatcher/

Оно по правому клику по пк который подключен позволяет сформировать отчет. (Проверить не на чем, в сети сейчас один.)


Кстати, пораскинув мозгами, не вижу повода не юзать аудит..
Даже если много коннектов в день.

Проявите принцип разумной достаточности, не включайте аудит "всех и вся".

Включение аудита "Успех" для событий "Удаление подпапок и файлов" будет достаточно, для логирования того, что пользователь ВасяПупки удалил файл *блабла*.db

Ссылка на комментарий
Поделиться на другие сайты

Вася Пупкин удаляет не саму базу, а трет из нее пару важных строчек. Аудит мне покажет 1000 изменений этого файла в день. В идеале хотелось бы софтину, которая устанавливается на каждый комп и пишет историю какие проги лазили по адресу "C:\Users\IloveMac\Desktop\". Тот у кого в логах окажется что-то кроме (Аля 1С) и получит по шее.

 

Bezimyanni_7579878_12817019.jpg

Если кто подскажет как обучить писать не всю инфу, а только по фильтрам и запускать в фоновом режиме несколько раз буду очень признателен!

Изменено пользователем 4543
Ссылка на комментарий
Поделиться на другие сайты

Стоп. То есть нечто делает именно некорректные изменения в файле? 
Пожалуй я в тупике.  :(

Может более опытные коллеги подскажут.

Ссылка на комментарий
Поделиться на другие сайты

завелся злоумышленник (или вредный скриптик), который иногда залезает в базу и стирает оттуда данные. Он залезает точно не через программулину, а сам открывает диск и трет

похоже на задачу следователя, найти убийцу среди N подозреваемых.

а как удалось выяснить, что не через программулину?

как велико количество пользователей? может попробовать методом исключения из подозреваемых?

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

А может дело не в зловреде, а в некорректности софта, который работает с этой базой? Некая 'криво' написанная функция этого софта затирает пару важных строчек...

Ссылка на комментарий
Поделиться на другие сайты

Хорошо.

Как можно отследить Дату изменения/программу с помощью которой было произведено изменение и по возможности само изменение?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • Fusttee
    • andry-555
      Автор andry-555
      вирус зашифровал все файлы в папках в открытом доступе кроме файлов с расширением *.exe в каждой папке создал файла 2 файла от либо возможно было 2 вируса
      файлы с расширением *.exe заражены вирусом NeshtaFRST.txtAddition.txt
      архив с файлами и требованиями злоумышленников.zip
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article
    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
×
×
  • Создать...